ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Network security attacks in Hindi | Active attacks and Passive attacks in Network security in Hindi

Автор: QuickCS

Загружено: 2020-11-05

Просмотров: 1259

Описание: What are network security attacks? We will learn types of security attacks in Hindi namely, active attack and passive attacks in this computer cryptography and network security tutorial in Hindi.
Check out my Hill Cipher video:    • Hill cipher encryption in computer cryptog...  

TYPES OF SECURITY ATTACKS
THERE ARE 2 MAIN TYPES OF SECURITY ATTACKS:
Passive Attacks
Active Attacks

Passive Attacks
There are 2 types of Passive Attacks:
Release the content
Traffic Analysis

Release the content
In this type of passive attack, the unauthorized person accesses content of the message.
In release the content attack, the third party/unauthorized user gains access to content which might be sensitive or confidential but may not use it or do anything with it. Hence its called passive attack.

Example
Traffic Analysis
Traffic Analysis is a more subtle way of security attack.
In traffic analysis the third party or the unauthorized user cannot see what is content of the messages sent because the message may be encrypted, but can observe the frequency of the message, the length of the message, the place of origin and receipt of the message, which might be useful in guessing the content and context of the message.
Example
Active Attacks
There are 4 types of Active Attacks in network security:
Masquerade
Replay
Modification of message
Denial of service

Masquerade
In simple terms, A masquerade attack is an authorized person with less privileges in the system impersonating another authorized person with more privileges to obtain those extra privileges.
Example of this is the private secretary of the principal of a school acting as if she is the principal and giving letter of recommendations with the stamp of the principal.
Masquerade
How does one do this type of attack?
Basically, when the authentication is done by the authorized person, the masquerader captures the authentication sequence and replay the authentication, to impersonate the authorized person.
Example
Imagine you have logged into your email account from your work pc and saved the email address and password by remember password in the browser. Now someone who has access to the PC in your workplace but don’t know the email address and password goes and logs in to your account with automatic login in the same browser.
This is exactly how Masquerade attack works.
Replay
Replay attack means literally like it sounds.
In this attack the third party unauthorized user captures the message and replays it or sends it again to produce unauthorized effect.
Replay
Example of replay attack is, suppose you transfer some money to a person, and someone captures the money transfer data and re transmits it, then the money is transferred twice, which is not something you wanted to happen.
Modification of Message
In this type of attack, the third person, i.e. the unauthorized person alters some portion of the original message and sends it to the receiver to produce an unauthorized effect.
Example
Imagine, you send message saying “Give access to the secret document to Aaron” and the third person modifies the message to “Give access to secret document to Barry”.
This is a very serious type of attack as the effects of this attack can be devastating.
Denial of Service
In this attack, the third party or the unauthorized user prevents normal use of the communication facilities.
Another form of this attack is disruption of the entire network or slowing down the entire network by overloading it messages.
Example
Example of Denial of service is Ping attack or ping flood attack, where you send request to a network continuously, which ultimately overloads the network and no one can use it.
THANK YOU!!!!
Chapters
0:00-0:28 Types of security attacks in Network security
0:28-2:25 Passive attacks
2:25-6:53 Active attacks

#networksecurityattacks #activeattack #passiveattack

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Network security attacks in Hindi | Active attacks and Passive attacks in Network security in Hindi

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Вирусные черви и троянские кони в сетевой безопасности на хинди | Различия между вирусами, червям...

Вирусные черви и троянские кони в сетевой безопасности на хинди | Различия между вирусами, червям...

Понимание Active Directory и групповой политики

Понимание Active Directory и групповой политики

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Маска подсети — пояснения

Маска подсети — пояснения

Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷

Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

PALO ALTO PACKET FLOW |  FIREWALL PACKET FLOW    IN HINDI

PALO ALTO PACKET FLOW | FIREWALL PACKET FLOW IN HINDI

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Active Attack vs Passive Attack

Active Attack vs Passive Attack

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

Почему Ядерная война уже началась (А вы не заметили)

Почему Ядерная война уже началась (А вы не заметили)

OSINT для начинающих: узнайте всё о ком угодно!

OSINT для начинающих: узнайте всё о ком угодно!

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Автоматическая смена IP без VPN - Анонимно и Бесплатно | Новый Метод

Автоматическая смена IP без VPN - Анонимно и Бесплатно | Новый Метод

Пропала в Гранд-Каньоне. Нашли через 5 лет в пещере: СЕДОЙ и НЕМОЙ!

Пропала в Гранд-Каньоне. Нашли через 5 лет в пещере: СЕДОЙ и НЕМОЙ!

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]